22 dic. 2020

Vulnerabilidad en iMessage se habría usado para espiar periodistas

A través de un software utilizado por varios operadores de Emiratos Árabes y Arabia Saudí ejecutado en iMessage, un grupo de 37 periodistas podrían haber sido víctimas de un caso de espionaje. La motivación de este hecho no está clara, aunque uno de los periodistas afectados cree que está relacionado por sus opiniones y críticas sobre los derechos de la mujer en dichos países. 

El software espía vendido por la empresa de inteligencia privada israelí NSO supuestamente se utilizó para hackear los teléfonos de decenas de periodistas de Al Jazeera en un ciberataque sin precedentes que probablemente haya sido ordenado por Arabia Saudita y los Emiratos Árabes Unidos, según importantes investigadores de Citizen Lab.

Las herramientas utilizadas por los atacantes fueron desarrolladas por el grupo NSO, concretamente un software denominado Kismet. Su funcionamiento solo requiere acceder a un enlace para ejecutar un programa malicioso por parte de los usuarios a los que va dirigido el ataque. Esta herramienta de Zero-Click no deja rastro y habrían permitido el acceso a contraseñas, audio del micrófono, tomar fotos y  conocer datos sensibles como credenciales del usuario.

Apple afirmó que no podían verificar esta acción de manera individual, aunque recomiendan mantener siempre los dispositivos actualizados a la última versión del sistema operativo. Gracias a ello, todas las vulneraciones de las que tienen constancia se solventan para evitar este tipo de actos.

El grupo NSO afirmó que no estaban relacionados con este caso de espionaje, además de añadir que no tenían vínculos ni datos de los periodistas afectados. Añaden que ellos persiguen todas aquellas malas prácticas que hacían de sus herramientas una vez que tuvieran pruebas creíbles de su mal uso.

El desarrollo de esta herramienta está claramente dirigida para perseguir a criminales, no para aquellas personas con alguna ideología contraria a un gobierno. El grupo NSO se desvincula claramente de este caso. Aun así creen que algunos países abusan de este tipo de herramientas para espiar a críticos y disidentes, tal y como informa The Guardian.

Se cree que la vulnerabilidad se descubrió hace un año a través iMessage, la aplicación de mensajería instantánea de Apple. No está claro si solo afectaba a los dispositivos a los que iban dirigidos los ataques o si se trata de un fallo generalizado. aunque no se conoce fue parcheado parte de Apple con una de sus actualizaciones de seguridad en iOS 13. Lo que sí está confirmado es que esta vulnerabilidad no afecta a aquellos dispositivos que actualizaron a su versión de iOS 14.

Engañar a periodistas para inyectar el código malicioso

Para que el malware tuviera éxito, los atacantes debían inyectar un código malicioso en los equipos de los objetivos. En este caso, el de varios periodistas. Para ello, podrían haber utilizado técnicas de phishing, donde emulaban una web legítima con algún enlace de interés para que las víctimas entraran en ellas.

Una vez que accedían a algún enlace de interés, la herramienta se ejecutaba en segundo plano para infectar a los equipos, exponiendo los datos sensibles como contraseñas, fotografías o incluso activando el audio de los micrófonos.

Según la información publicada, esta herramienta solo era efectiva a través de iMessage. Con lo cual, los periodistas habrían recibido alguna noticia de interés por esta vía para infectar sus dispositivos.

Fuente: Hipertextual

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!